5 lecciones de las operaciones cibernéticas del ejército informático ucraniano contra Rusia

Fiabilidad
Resumen

Harv Xavier, representante del Ejército Informático de Ucrania, compartió con Techopedia detalles sobre algunas de las operaciones en las que ha participado el grupo contra el Estado ruso. He aquí por qué esto es importante para los profesionales de la seguridad.

Como dice el viejo proverbio, “la necesidad es la madre de todos los inventos”, y pocas cosas crean necesidad, como los conflictos geopolíticos. Desde que Rusia invadió Ucrania en febrero de 2022, se ha producido un repunte de los conflictos cibernéticos entre ambos estados, lo que ha llevado a la creación de algunas técnicas ofensivas innovadoras.

Harv Xavier, representante del Ejército Informático de Ucrania, un ejército voluntario de hackers internacionales y ucranianos que participan en operaciones adversarias contra el Estado ruso, compartió con Techopedia detalles de sus actividades durante el año pasado. Las operaciones del grupo han tenido como objetivo más de 700 entidades.

Estas operaciones no sólo proporcionan una valiosa visión de la realidad de la ciberguerra, sino que también aportan información valiosa para los profesionales de la seguridad en términos de qué técnicas ofensivas se están utilizando y el tipo de objetivos explotados para crear el máximo impacto.

Desde el punto de vista de la ciberseguridad, es fundamental prestar atención a estos acontecimientos, ya que es probable que muchas de las técnicas utilizadas en este conflicto geopolítico sean reproducidas por otros ciberdelincuentes con ánimo de lucro y grupos hacktivistas independientes en el futuro.

1. Los ataques DDoS son una herramienta imprescindible para los piratas informáticos

El uso de ataques de denegación de servicio distribuidos (DDoS) es una de las técnicas a las que recurre el Ejército de TI de Ucrania, que el grupo ha utilizado para interrumpir sitios y tiendas clave en toda Rusia.

“A lo largo de 15 meses, el Ejército de TI ha suspendido el funcionamiento de un montón de sitios y recursos en línea rusos. Incluidos almacenes militares y de drones y equipos de radio”, declaró Xavier.

“El ejército de TI realizó una serie de ataques DDoS contra tiendas especializadas para que los rusos recién movilizados, a través de la dirección o de voluntarios, no pudieran adquirir equipos de calidad. Los ataques distribuidos de denegación de servicio llevados a cabo por el ejército de TI han paralizado la capacidad rusa de trabajar en algunos sistemas CRM durante largos periodos.”

Esto pone de relieve que los ataques DDoS son una herramienta eficaz para los piratas informáticos que quieren causar trastornos operativos. Estas amenazas también pueden ser muy costosas. Dado que el costo medio de un ataque DDoS alcanza un total de 218.000 dólares, basta una pequeña cantidad de tiempo de inactividad para tener un impacto financiero significativo.

Según Xavier, algunos de los ataques provocaron una disminución de la confianza en el sistema bancario ruso, con interrupciones que dieron lugar a cientos de comentarios airados de los clientes.

2. Los activos de datos expuestos se convertirán en armas

La exfiltración de datos es otro tema recurrente en las operaciones del Ejército Informático de Ucrania, que ha buscado formas de convertir en armas los datos de sus objetivos elegidos, normalmente a través de filtraciones.

Como parte de una operación de vigilancia en curso, “se dio a conocer el personal, los sistemas especializados y los archivos fuente del Banco Central de la Federación Rusa”.

Xavier explica que el Ejército Informático de Ucrania también publicó información sobre las operaciones bancarias de la Federación Rusa y los datos personales de militares rusos, incluidos números de teléfono, cuentas y tarjetas bancarias.

Asimismo, “fueron hackeados y publicados los datos de 650.000 miembros de la plataforma de voluntarios pro-Putin “Dobro”, donde se reunían mítines de apoyo a la guerra bajo el lema #МыВместе”, señala Xavier.

En manos de terceros, los datos adecuados pueden ser extremadamente dañinos. Por ejemplo, Xavier afirma que el Ejército de TI de Ucrania pirateó 6.000 recursos web rusos para ayudar al FBI a detener a Viktor Netiksho, jefe de la unidad militar 26165, después de que se filtrara su foto a la organización.

Desde el punto de vista empresarial, la insistencia en el ataque y la filtración de datos pone de relieve que las organizaciones deben esforzarse por adoptar lo que Gartner denomina “una arquitectura de seguridad centrada en los datos” para descubrir, clasificar y proteger los activos de datos expuestos.

De no hacerlo, esa información podría convertirse en un arma, ya sea a través de fugas, como lo ha hecho el Ejército de TI de Ucrania, o como parte de estafas de phishing, como lo harán los hackers más generales.

3. Los sitios web siguen siendo un objetivo de gran valor

En un mundo impulsado por la tecnología y las TI, los sitios web son un elemento clave para las organizaciones modernas. Como resultado, el Ejército de TI de Ucrania ha apuntado rutinariamente a estas plataformas para incomodar y dañar las operaciones del Estado ruso.

“Muchas tramas de corrupción en la Federación Rusa están vinculadas a licitaciones. La gente de Aitiv atacó repetidamente dos grandes plataformas -RTS-tender y Roseltorg- que podían perturbar las licitaciones”, dijo Xavier.

“Ochocientos sitios web rusos, incluido Roscosmos, fueron atacados por el Ejército de TI. Publicamos mensajes de felicitación por el Día de la Constitución ucraniana en esos sitios web”.

Para las empresas, esto demuestra que los sitios web no pueden pasarse por alto como parte de la superficie de ataque. Como tales, deben asegurarse mediante la aplicación de las mejores prácticas, desde el uso de HTTP y contraseñas seguras en las cuentas, hasta la implementación periódica de actualizaciones de seguridad y los últimos plugins.

4. Nunca subestime cómo pueden explotarse los sistemas informáticos

Cualquier organización, ya sea del sector público o del privado, no puede permitirse subestimar los estragos que puede causar el uso indebido de un sistema informático en el mundo físico. Anonymous y el Ejército de TI de Ucrania lo demostraron el año pasado cuando explotaron los sistemas para crear un atasco de tráfico.

“En septiembre de 2022, colaboré en solitario con el grupo Anonymous para cometer un ciberataque contra los sistemas de Yandex Taxi, provocando un atasco en Moscú”, explica Xavier.

En esta operación, los hackers explotaron la aplicación de Yandex para llamar a varios taxis a la misma ubicación en un intento de aumentar la congestión en todo Moscú.

Un portavoz de Yandex ha insistido en que el atasco sólo duró una hora. Sin embargo, este incidente pone de relieve la importancia de que los profesionales de la ciberseguridad estén preparados para una realidad en la que cualquier sistema explotable puede ser objetivo de piratas informáticos que pretendan causar trastornos operativos.

Esto significa que es importante pensar fuera de la caja en términos de cómo un determinado sistema o aplicación podría ser mal utilizado para causar estragos.

5. Los drones pueden ser un arma

Otro componente de las operaciones cibernéticas del Ejército de TI de Ucrania es de naturaleza defensiva, ya que la entidad necesita protegerse de las amenazas patrocinadas por el Estado.

Por ejemplo, el Ejército de las Tecnologías de la Información de Ucrania, en colaboración con terceros proveedores, se ha centrado en gran medida en mitigar los ataques basados en drones, que pueden utilizarse para acceder a datos confidenciales o interrumpir los sistemas de navegación o comunicaciones.

Xavier explica que RUKHTEC, un proveedor de sistemas UAV e ingeniería informática, “nos ha ayudado mucho a reducir el impacto potencial de los ciberataques basados en drones, que pueden ir desde el robo de datos y la interrupción de servicios hasta daños físicos”, afirma Xavier.

Xavier también afirma que Google y Amazon Web Services han interactuado con la organización, y han ayudado a apoyar a Ucrania en su conjunto.

Lo esencial

Mientras prosigue la guerra entre Rusia y Ucrania, los profesionales de la ciberseguridad no pueden permitirse pasar por alto las técnicas ofensivas utilizadas por entidades como el Ejército de TI de Ucrania, ya que es probable que grupos de piratas informáticos independientes intenten replicar muchas de estas técnicas en la ciberdelincuencia con ánimo de lucro en el futuro.

Cuanto mejor comprendan los profesionales de la seguridad la naturaleza de los conflictos cibernéticos, más podrán mejorar su capacidad para proteger sus propios sistemas, sitios web y datos en el futuro.

Temas relacionados

Tim Keary
Technology Specialist
Tim Keary
Editor

Desde enero de 2017, Tim Keary ha sido un escritor y reportero de tecnología independiente que cubre tecnología empresarial y ciberseguridad.